ALLERTA PERICOLI INFORMATICI

Il malware MetaStealer prende di mira Apple macOS

Il malware MetaStealer prende di mira Apple macOS
Scritto da gestore

Un nuovo malware per il furto di informazioni chiamatoย MetaStealerย ha messo gli occhi su Apple macOS, diventando l’ultimo di una lista crescente di famiglie di stealer focalizzate sul sistema operativo dopoย MacStealerย ,ย Purelandย ,ย Atomic Stealerย eย Realstย .

MetaStealer viene fornito all’interno di file in formato immagine disco dannoso (ย .dmgย ).

Intermezzo promozionale ... continua la lettura dopo il box:

I nomi dei file โ€“ come Termini di riferimento pubblicitari (presentazione MacOS).dmg e Brief_Presentation-Task_Overview-(SOW)-PlayersClub.dmg โ€“ e l’inclusione di parole come โ€œOfficial Brief Descriptionโ€ indicano che i venditori ambulanti di malware stanno orientandosi in particolare verso gli utenti macOS aziendali.

Alcune versioni di MetaStealer imitavano anche file o software Adobe:ย AdobeOfficialBriefDescription.dmgย eย Adobe Photoshop 2023 (con AI) installer.dmg

“Gli autori delle minacce stanno quindi prendendo di mira in modo proattivo le aziende macOS fingendosi clienti falsi per indurre socialmente le vittime a lanciare payload dannosi”, ha affermato il ricercatore di sicurezza di SentinelOne Phil Stokes in un’analisi di lunedรฌ.

In questi attacchi, MetaStealer viene distribuito sotto forma di pacchetti di applicazioni non autorizzate nel formato immagine disco (DMG), con obiettivi avvicinati tramite autori di minacce che si fingono potenziali clienti di progettazione per condividere un archivio ZIP protetto da password contenente il file DMG.

Altri casi hanno coinvolto malware mascherati da file Adobe o programmi di installazione di Adobe Photoshop.ย Le prove raccolte finora mostrano che gli artefatti MetaStealer hanno iniziato ad apparire in natura nel marzo 2023. Il campione piรน recente รจ stato caricato su VirusTotal il 27 agosto 2023.

“Questo specifico targeting degli utenti aziendali รจ alquanto insolito per il malware macOS, che si trova piรน comunemente distribuito tramite siti torrent o distributori sospetti di software di terze parti come versioni crackate di software aziendale, di produttivitร  o altri software popolari”, ha affermato Stokes.

Il componente principale del payload รจ un eseguibile offuscato basato su Go dotato di funzionalitร  per raccogliere dati dal portachiavi iCloud, password salvate e file dall’host compromesso.ย Tutti gli esempi osservati finora sono progettati per macchine macOS basate su Intel.

Sono state osservate versioni selezionate del malware contenenti funzioni che probabilmente prendono di mira i servizi Telegram e Meta.

SentinelOne ha affermato di aver osservato alcune varianti di MetaStealer che impersonificavano TradingView, la stessa tattica adottataย da Atomic Stealerย nelle ultime settimane.

Ciรฒ solleva due possibilitร : dietro entrambe le famiglie di ladri potrebbero esserci gli stessi autori di malware e sono stati adottati da diversi autori di minacce a causa delle differenze nel meccanismo di distribuzione, oppure sono opera di gruppi di attori disparati.

“La comparsa di un altro infostealer per macOS quest’anno mostra che la tendenza a prendere di mira gli utenti Mac per i loro dati continua ad aumentare in popolaritร  tra gli autori delle minacce”, ha affermato Stokes.

“Ciรฒ che rende MetaStealer degno di nota tra questa raccolta di malware recenti รจ il chiaro obiettivo degli utenti aziendali e l’obiettivo di esfiltrare preziosi portachiavi e altre informazioni da questi obiettivi. Tali dati di alto valore possono essere utilizzati per perseguire ulteriori attivitร  criminali informatiche o prendere piede in una rete aziendale piรน ampia.”

Fonte : https://thehackernews.com/2023/09/beware-metastealer-malware-targets.html

Panoramica privacy
Blog Sicurezza Informatica Facile

Questo sito web utilizza i cookie per consentirci di fornirti la migliore esperienza utente possibile. Le informazioni sui cookie vengono memorizzate nel tuo browser ed eseguono funzioni come riconoscerti quando ritorni sul nostro sito Web e aiutare il nostro team a capire quali sezioni del sito Web trovi piรน interessanti e utili.

Cookie strettamente necessari

I cookie strettamente necessari dovrebbero essere sempre attivati, per poter salvare le tue preferenze per le impostazioni dei cookie ed avere una navigazione sul sito ottimale.

Se disabiliti questo cookie, non saremo in grado di salvare le tue preferenze. Ciรฒ significa che ogni volta che visiti questo sito web dovrai abilitare o disabilitare nuovamente i cookie.

Cookie di terze parti

Questo sito Web utilizza Google Tag Manager per aggiornare rapidamente e con facilitร  i codici di monitoraggio e Google Analytics per raccogliere informazioni anonime come il numero di visitatori del sito e le pagine piรน popolari.

Mantenere questo cookie abilitato ci aiuta a migliorare il nostro sito Web. Vi siamo molto grati di questo!